SQLServer 中加密数据须知
时间:2007-12-23 来源:不详 作者:迈克DB
SQLServer中有哪一种支持可以用于加密对象和数据?从一开始就讨论一下SQLServer欠缺什么是明智的,或者是对于SQLServer中的加密部分你不应该做什么。
首先,SQLServer有两个内置的密码函数——即,pwdencrypt()和pwdcompare()。同时,还有两个SQLServer用来治理密码哈希的没有正式记录的函数:pwdencrypt()将密码哈希过后进行存储;pwdcompare()将提供的字符串与哈希后的字符串进行比较。不幸的是,这个哈希函数不是非常安全,它可以通过字典攻击算法被破解(类似命令行应用程序!)。
这些函数随着SQLServer的版本发展而不断进行修改,这也是另一个没有使用它们的原因。早期版本的SQLServer对密码进行的哈希,在后来的版本中无法解密,所以假如你依靠一个版本中的函数,那么当升级的时候,所有你的加密数据就都没有用了,除非你可以首先对其解密——这也就违反了加密的最初的目的。 dedecms.com
第二,你可能会尝试去创建一个针对你的数据库的自制的加密解决方案,但是有以下三个理由说明你不要这样做:
除非你是加密专家,否则胡乱编写的加密系统只会提供非常低级的价值不高的保护。新鲜的是,单向密码哈希或者"ROTx"形式的加密几乎不需要费事就可以被轻松打败。
假如由于你自己的能力的缺乏而导致加密被破解,那么你的数据就完蛋了。你需要将所有的东西进行没有加密的备份,是吗?(即使你加密了,那里有没有安全漏洞?)
当市面上提供有专业级别的,具有工业强度的加密解决方案的时候,你就不值得花费时间去自己做。把你的时间用于构建一个好的,坚固的数据库,而不是再重新发明一次车轮。
那么,什么才是好的加密数据的方式呢?
对于新手,微软提供了一个自己生成的加密解决方案,CryptoAPI。对于轻量级的加密,军用级别的安全就不在考虑范围之内,它具有相对轻易实现的优势:治理员可以安装一个名为CAPICOM的ActiveX控制,它可以在T-SQL存储过程中提供CryptoAPI功能。CAPICOM支持各种类型的双向加密和单向哈希算法,所以治理员可以挑选最适合应用程序的问题的部分。
假如你对使用微软的解决方案不感爱好,还有一些很好的第三方的方案可以使用。一家名为ActiveCrypt的软件有限责任公司制造了XP_CRYPT,它是SQLServer的插件,可以在视图、程序和触发器中通过扩展存储过程和用户自定义函数(在SQLServer2000中)来完成加密。你可以下载一个支持无线的MD5,DES,以及SHA1哈希的免费版本的应用程序;其他的加密模型就是在比特深度上进行的。(完全版本是无限的。)在你自己的代码中,你可以使用XP_CRYPT,与ActiveX控制一样(在受限的免费版本中)。对于ASP程序员来说,一个名为AspEncrypt的组件提供了一种将高级加密整合到你的代码中的简单方式。 织梦内容管理系统
对数据库文件自身进行加密或者提供传输层上的安全保护怎么样?对于前者,你可以在Windows系统中持续使用加密文件系统。然而,你必须保存加密密钥的备份,在出现问题的时候,这个数据有可能会丢失。对于后者,有IPSec和SQLServer自己的SSL加密,都是SQLServer和Windows自带的。你主要精力应该放在避免以明文存储敏感数据,因为从数据库中抽取没有加密的数据也是最轻易受到攻击的地方。
文章评论
共有位Admini5网友发表了评论 查看完整内容